ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

MAC


Enviado por   •  5 de Septiembre de 2012  •  Prácticas o problemas  •  631 Palabras (3 Páginas)  •  556 Visitas

Página 1 de 3

Resumen

El aumento en las transacciones y en las comunicaciones basadas en Internet ofrece nuevas oportunidades para que los hackers afecten las operaciones de negocios con diversos ataques. Las organizaciones que no estén protegidas adecuadamente arriesgan perder clientes, ingresos y su buena reputación. Este informe analiza los desafíos de identificar, contrarrestar y evitar ataques perniciosos.

B. SEGURIDAD A NIVEL DE SWITCHES

1. Investigue e implemente que mecanismos de mitigación emplearía ante ataques de:

a. MAC Address Flooding (Saturacion de la dirección MAC)

b. Ataques de suplantación de identidad

c. Ataque DoS

A. Ataques sobre MAC

Parte del protocolo Ethernet incluye la MAC (Media Acces Control), y cada tarjeta de red Ethernet posee una única dirección MAC. Las direcciones MAC proporcionan una forma de identificarse entre sí a las computadoras. Las direcciones MAC se llaman a veces burned-in addresses (BIAs) debido a que son grabadas en la memoria ROM de la tarjeta de red y se copian a la RAM del PC cuando la tarjeta de red se inicializa.

En el protocolo Ethernet se emplean las direcciones MAC para identificar el origen de la trama Ethernet y el destino de la misma.

Sabemos que los switchs analizan las tramas ethernet que pasan por ellos, si ve que un paquete Ethernet entra por un determinado puerto registra la dirección MAC de origen junto con el puerto en una tabla denominada CAM, de modo que si llega un paquete para esa dirección no lo envía por todos los puertos sino sólo por ese.

El problema reside en que el tamaño de esta tabla CAM es limitado, y esta limitación da origen a un posible ataque denominado MAC Flooding o CAM Table Overflow. Si un atacante enviara hacia cualquier puerto de un switch un gran número de tramas con direcciones MAC generadas aleatoriamente hasta que se llene la tabla CAM entonces tenemos un problema.

Si la tabla CAM está llena, no se aceptan nuevas entradas y cuando la tabla CAM no puede almacenar más asociaciones MAC-Puerto el switch empieza a enviar por todos los puertos de que dispone (Broadcast) las tramas que tengan una dirección MAC destino no almacenada en la tabla CAM. Esto es, el switch empieza a comportarse como un hub para cualquier MAC que no haya aprendido porque su tabla CAM está llena.

Esto ocasiona dos efectos adversos graves:

 Un dispositivo intruso puede conectarse a cualquier puerto del switch y capturar un tráfico que normalmente no vería por ese puerto en circunstancias normales.

 El tráfico saliente del switch es claramente

...

Descargar como (para miembros actualizados)  txt (4.1 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com